Kampanię z wykorzystaniem phishingu - czyli metodą polegającą na podszywaniu się pod jakąś osobę lub instytucję w celu wyłudzenia danych czy zainfekowaniu komputera - monitoruje działający w strukturach NASK (Naukowa i Akademicka Sieć Komputerowa) zespół CERT Polska (Computer Emergency Response Team).

Reklama

Fałszywe panele logowania

Oszuści usiłują przejąć dane potrzebne do zalogowania się na konto Microsoft Office poprzez rozsyłanie wiadomości zawierających załącznik .html wyświetlający po otwarciu fałszywy panel logowania. Jeśli ktoś wpisze tam swoje dane, zostaną one przesłane przestępcom.

NASK wyjaśnia, że przestępcy wykorzystują później przejęte konta po to, aby uwiarygodnić szkodliwe działania. Dla przykładu: jeśli przejęte konto funkcjonuje w ramach organizacji lub firmy, może posłużyć do rozsyłania e-maili w celu oszukania jej klientów lub współpracowników - tłumaczą eksperci.

Autor: Aleksander Góral, Agnieszka Ziemska